Conception Et Deploiement D’une Architecture Reseau Securisee
Résumé: Au cours de ces dernières années, l'utilisation du protocole Internet (Internet Protocol, IP) comme base des réseaux téléinformatiques est devenue très importante, que ce soit par l'utilisation croissante de l'Internet ou dans le cadre de réseaux d'entreprises de type intranet. Si la flexibilité d'IP et sa simplicité ont su répondre aux besoins en matière de réseaux informatiques de ces dernières décennies, le but de ce protocole n'a jamais été d'assurer des communications sécurisées, d'où l'absence de fonctionnalités dans ce domaine. La facilité des attaques, le fait que la démocratisation de l'Internet les rende accessibles à beaucoup et la volonté croissante de pouvoir utiliser des réseaux IP pour des applications sensibles ont donc poussé au développement de diverses solutions de sécurité : gardes-barrières, routeurs filtrants, protocoles et applications sécurisées se sont multipliés, [1-2]. Les ACL (en anglais « Acces Control Lists ») ou en Français « Listes de Contrôle d’Accès », nous permettent d’établir des règles de filtrage sur les routeurs, pour régler le trafic des datagrammes en transit
Mots-clès:
Nos services universitaires et académiques
Thèses-Algérie vous propose ses divers services d’édition: mise en page, révision, correction, traduction, analyse du plagiat, ainsi que la réalisation des supports graphiques et de présentation (Slideshows).
Obtenez dès à présent et en toute facilité votre devis gratuit et une estimation de la durée de réalisation et bénéficiez d'une qualité de travail irréprochable et d'un temps de livraison imbattable!